Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
¿Qué es el plagio?
 Es el hecho de utilizar las ideas de otras
personas sin reconocer la fuente de
información.
 Cuando ...
¿Dónde lo encontramos?
TRABAJOS
LOGOS
MARCAS
CANCIONES
http://www.youtube.com/watch?v=eb49QuPLuHg&feature=related
P
R
E
S
I
O
N
E
A
Q
U
I
¿Por qué cometer plagio?
 Obtienes buenos resultados (sin la
necesidad de esfuerzo)
 Es más rápido (solo es copiar y peg...
Posibilidades para
detectarlo
 Existen algunos medios donde se puede
comprobar la similitud entre
documentos.
Google Scho...
Evitar el plagio
 Pedir consejo de lo que no sabemos.
 Organizar nuestro tiempo.
 Hacer citaciones.
 Área que se enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta.
 Comprende de b...
 La información contenida es uno de los
objetivos más importantes, ya que es
necesario evitar que usuarios externos
pueda...
 Las amenazas son a menudo imprevisibles
o inevitables, ya que la información que se
considera segura puede presentar
cir...
 Introducir en el sistema que tengan como
objetivo.
 Una vez conseguido el acceso, obtener
privilegios de root.
 Borrar...
Algunos tipos de virus y sitios web
para hackers
 http://foro.portalhacker.net/index.php/topic,52220.0.h
tml
 http://for...
Recomendación
Debido a que el tener antivirus no evita
que alguno u otro programa malicioso
se cuele en los ordenadores, e...
Referencias bibliográficas
 http://icunimet03.wikispaces.com/Plagio
 http://pragmaticful.blogspot.com/2010/01/el
-plagio...
Presentacion plagio y seguridad infotmatica
Upcoming SlideShare
Loading in …5
×

Presentacion plagio y seguridad infotmatica

442 views

Published on

Published in: Education, Technology
  • Be the first to comment

  • Be the first to like this

Presentacion plagio y seguridad infotmatica

  1. 1. ¿Qué es el plagio?  Es el hecho de utilizar las ideas de otras personas sin reconocer la fuente de información.  Cuando utilizamos información de otras personas sin citarla, estamos cometiendo plagio.
  2. 2. ¿Dónde lo encontramos? TRABAJOS
  3. 3. LOGOS
  4. 4. MARCAS
  5. 5. CANCIONES http://www.youtube.com/watch?v=eb49QuPLuHg&feature=related P R E S I O N E A Q U I
  6. 6. ¿Por qué cometer plagio?  Obtienes buenos resultados (sin la necesidad de esfuerzo)  Es más rápido (solo es copiar y pegar)  No hay necesidad de pensar (es mucho más fácil) ¿Crees que esto tiene algún mérito? El plagio te perjudica a TI mismo
  7. 7. Posibilidades para detectarlo  Existen algunos medios donde se puede comprobar la similitud entre documentos. Google Scholar SeeSources WCopyFindVíper
  8. 8. Evitar el plagio  Pedir consejo de lo que no sabemos.  Organizar nuestro tiempo.  Hacer citaciones.
  9. 9.  Área que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta.  Comprende de bases de datos, software, metadatos, archivos y todo lo que signifique un riesgo si llega a manos de otros usuarios. ¿Qué es Seguridad informática?
  10. 10.  La información contenida es uno de los objetivos más importantes, ya que es necesario evitar que usuarios externos puedan acceder a ella sin autorización.  En la infraestructura computacional, la función es velar que los equipos funcionen adecuadamente y prever desastres externos. Objetivos de la Seguridad informática
  11. 11.  Las amenazas son a menudo imprevisibles o inevitables, ya que la información que se considera segura puede presentar circunstancias "no informáticas" que pueden afectar a los datos. Pueden ser causados por: el usuario, programas maliciosos, un intruso, entre otros. Las Amenazas
  12. 12.  Introducir en el sistema que tengan como objetivo.  Una vez conseguido el acceso, obtener privilegios de root.  Borrar las huellas.  Poner un sniffer para conseguir logins de otras personas. Pasos para Hackear
  13. 13. Algunos tipos de virus y sitios web para hackers  http://foro.portalhacker.net/index.php/topic,52220.0.h tml  http://foro.elhacker.net/tutoriales_documentacion/min i_manual_para_hackear_una_web_hecha_en_phpn uke-t36204.0.html  Virus residentes, virus de acción directa, virus de sobreescritura, virus de boot o de arranque (polyboot B o AntiEXE), virus de macro, virus de enlace o directorio, virus cifrados, virus polimórficos, virus multipartites, virus de fichero, virus FAT.
  14. 14. Recomendación Debido a que el tener antivirus no evita que alguno u otro programa malicioso se cuele en los ordenadores, es necesario e importante tener en cuenta los métodos de respaldo y protección de sistemas para prevenir plagio o el uso malintencionado de la información.
  15. 15. Referencias bibliográficas  http://icunimet03.wikispaces.com/Plagio  http://pragmaticful.blogspot.com/2010/01/el -plagio-como-detectarlo.html  http://emarketingpolitico.wordpress.com/20 10/02/16/la-politica-del-plagio/  http://www.monografias.com/trabajos/ha ckers/hackers.shtml  http://es.wikipedia.org/wiki/Seguridad_in form%C3%A1tica

×